Startseite Lösungen KI-Agent-Governance
Platform Engineer DevOps SRE CTO

KI-Agenten auf
Kubernetes regeln.

Gatekeeper, Falco und natives RBAC regeln Kubernetes-Ressourcen. Keines davon modelliert die Schicht darüber: einen KI-Agenten, der im Namen eines benannten Entwicklers handelt, Entscheidungen auf Basis eines Prompts trifft und eine Tool-Chain aufruft, bevor überhaupt ein K8s-API-Aufruf stattfindet. mogenius tut es.

KUBERNETES PLATFORM AI AGENT AI AGENT MCP POLICY GATE AUDIT LOG scale api-svc 3→8 delete ns/prod ✗ blocked exec pod/api-0 ⚠ approval sarah.k@dev namespace: staging ✓ identity attributed

Eine neue Art von Builder.
Eine neue Art von Risiko.

KI-Coding-Tools wie Claude Code schicken eine Welle von Buildernden in K8s-Cluster, die keine Infrastruktur-Spezialisten sind. Sie steuern hunderte Agenten parallel. Die Wirkungsverstärkung ist real – und so ist das Schadenspotenzial.

Ohne mogenius
KI-Agenten verwenden Service Accounts – keine Entwickler-Identität bei Agent-Aktionen zugeordnet
Keine Governance auf der MCP/Tool-Calling-Schicht – erst nach dem K8s-API-Aufruf
Gatekeeper lehnt Manifeste ab; es kann die Agent-Absicht nicht vor der Ausführung abfangen
Kein Audit-Trail darüber, was der Agent tun sollte, warum oder was er entschieden hat
Ein erfolgreicher Prompt-Injection kann alles tun, was der Service Account kann
Mit mogenius
Jede Agent-Aktion zugeordnet: Entwickler → Agent → Aktion → Ergebnis
Governance greift vor dem K8s-API-Aufruf – präventiv, nicht reaktiv
RBAC auf KI-Aktionsebene: kontextuell, identitätsbewusst, absichtsbewusst
Vollständiger Prompt-to-Action-Trace im Audit-Log – postmortem-bereit
Injection-Wirkungsradius beschränkt auf das, was die autorisierte Identität tun darf

Im Ausführungspfad.
Nicht von außen beobachtend.

The MCP Server + K8s Operator

Der mogenius-MCP-Server stellt KI-Agenten die vollständige Kubernetes-Toolchain über ein Model Context Protocol-Interface zur Verfügung – geregelt durch einen zweckgebundenen Kubernetes-Operator. Jeder Tool-Aufruf wird vor der Ausführung gegen die Policy für diese Identität und diesen Operationstyp validiert.

  • Entwickler-Identitätszuordnung — Entwickler → Agent → Aktion, vollständig nachverfolgbar
  • Workspace-Scoping — Kontext an der Scope-Grenze konstruiert, nicht per Prompt filterbar
  • Kontextuelles RBAC — Staging skalieren 09:00–18:00 Uhr, max. 10 Replicas, Genehmigung ab 5
  • Strukturierte Kontextlieferung — kein rohes YAML an LLM weitergeleitet; reduziert die Injection-Angriffsfläche
  • Human-in-the-Loop-Gates — konfigurierbar pro Operationstyp und Namespace
Policy: dev/sarah.k — namespace: staging

deployments:scale✓ max 10 replicas
pods:logs✓ read
namespaces:delete✗ denied
pods:exec⚠ approval required

Live action log
14:32 scale api-svc 3→8
14:34 delete ns/prod✗ blocked
14:35 read logs/crash-0

Was mogenius regelt,
was kein anderes Tool kann

Fähigkeit Native K8s RBAC Gatekeeper / OPA Falco mogenius
Ressource-Verb-Zugriffskontrolle
Entwickler-Identitätszuordnung bei Agent-Aktionen
Governance vor dem K8s-API-Aufruf (präventiv)
Kontextuelle Policy (Zeit, Umgebung, Genehmigung)
Prompt-to-Action-Audit-Trace
Workspace-Isolierung auf Kontextebene
Laufzeit-Anomalie-ErkennungBald

mogenius ersetzt Gatekeeper oder Falco nicht – es regelt die KI-Agent-Schicht darüber.

0→1
KI-Incident-Audit-Trail in Kubernetes – als Erstes seiner Art
<1 Woche
Zeit bis zu geregelten KI-Operationen auf jedem Cluster
Any
LLM-Endpoint – gehostet oder self-hosted, kein Data-Egress erforderlich
100%
Aktionen zugeordnet – Entwickler → Agent → Ergebnis

Bereit, Ihre
KI-Agent-Schicht zu regeln?

In unter einer Woche deployen. Sprechen Sie mit uns über Ihr aktuelles Agent-Setup.